En el entorno del directorio activo de Windows, PAC significa certificado de atributo de privilegio que almacena información sobre los privilegios, permisos y grupos del usuario. Cuando se envía al centro de distribución de claves, se firma con una clave secreta y en base a ella se determinan los privilegios del usuario.
MS14-068 es una vulnerabilidad que afecta el componente PAC y afectó a Windows Server 2012 R2 y versiones anteriores. Permite a un atacante crear PAC falsificado o falso con privilegios administrativos y enviarlo al centro de distribución de claves Kerberos, que luego registra al atacante como administrador del dominio.
En este puerto, cubrimos la vulnerabilidad del certificado de atributo de privilegio que afectó a Windows Server 2012 R2 y versiones anteriores. Nosotros usamos HackTheBox Mantis como material de laboratorio para demostración.
Obtenga notas del certificado OSCP
Usando herramientas Impacket y específicamente goldenpac.py Podemos crear un comando como el siguiente para obtener un shell con privilegios administrativos.
python goldenPac.py -dc-ip [ip] -ip-destino [ip] nombre-dominio-DC/nombre-usuario@nombre-computadora-objetivo
Descargue el material de aprendizaje de HackTheBox Mantis en PDF
Tutorial en vídeo